Disaster recovery: come garantire la business continuity

Scritto da Webristle

Apr 30, 2021

Aprile 30, 2021

Abbiamo già parlato di disaster recovery, ma oggi vogliamo approfondire l’argomento.

In informatica e, in particolare, nell’ambito della sicurezza informatica, è frequente imbattersi nel concetto di disaster recovery o DR, in italiano “recupero dal disastro”.
Prima di tutto, quando si parla di disaster recovery, ci si riferisce ad un complesso di misure tecnologiche e di tipo organizzativo e logistico che mira al ripristino di sistemi, dati e infrastrutture in caso
di gravi emergenze
che compromettano il regolare svolgimento di servizi di business di imprese, enti o associazioni.
Al concetto di disaster recovery, si lega quello di DRP o Disaster Recovery Plan, in italiano Piano di Recupero del Disastro: si tratta del documento all’interno del quale sono contenute le misure da adottare
per il recupero di emergenza.
Il DRP è ricompreso nel più ampio ambito di Business Continuity Plan (BCP), ossia del piano di continuità operativa.
In sostanza, dunque, il disaster recovery è quella procedura adottata da un’organizzazione per attuare il ripristino dell’accesso e delle funzionalità della propria infrastruttura informatica, in seguito a guasti o malfunzionamenti dovuti ad eventi disastrosi naturali o umani, come un uragano o un attacco informatico, ad esempio.
Il DRP può essere costituito da diversi metodi di recupero.
In particolare, questo si basa sulla riproduzione dei dati e dell’elaborazione informatica in una posizione off premise non colpita dall’evento che ha causato il danno infrastrutturale.
Infatti, in caso di attacchi informatici, di guasto dei dispositivi, di disastri naturali o di qualunque evento dannoso di carattere naturale o di derivazione umana capace di compromettere la sicurezza informatica di un’azienda, l’obiettivo è recuperare i dati persi ricorrendo ad una seconda posizione, dalla quale sia possibile trarre il backup dei dati.
Attacchi informatici e disastri naturali, oramai, sono sempre più frequenti, per cui è essenziale per un’azienda procedere ad una pianificazione del disaster recovery, in particolar modo nell’ottica di garantire la business continuity, ossia la continuità operativa della struttura colpita.
Come detto ne avevamo già parlato qui, ma il rapporto 2021 del Clusit, l’Associazione Italiana per la Sicurezza Informatica, impone una presa di coscienza urgente.

Disaster Recovery: elementi essenziali

Un DRP comprende la documentazione dei sistemi e dei dati cruciali per la business continuity e delle operazioni a cui ricorrere per il ripristino dei dati danneggiati.
Il piano deve prevedere un obiettivo di punto di ripristino, ossia la frequenza con cui eseguire i backup, e un obiettivo di tempo di ripristino, ossia il numero massimo di downtime consentiti in seguito ad un evento dannoso.
In questo modo, si definiscono dei limiti che fanno da guida alla scelta di una strategia, dei processi e delle procedure informatiche su cui si basa il DRP di un’azienda.
Frequenza dei backup dei dati e numero di downtime che un’organizzazione può gestire sono la strategia propria del disaster recovery.
Inoltre, per essere sicuri del funzionamento del piano predisposto, si aggiunge la necessità di verificare in modo periodico l’efficacia dello stesso prima che si verifichi l’evento disastroso.

Vantaggi del DR

La predisposizione di un DR Plan presenta due grossi vantaggi:

    • il primo consiste nel risparmio sui costi, in quanto, in questo modo, le aziende riescono a risparmiare di molto; spesso, infatti, avere un piano di recupero fa la differenza tra le aziende che sopravvivono e superano un evento disastroso e quelle che ne vengono colpite in modo irreparabile;
    • il secondo è la possibilità di ottenere un ripristino e una ripresa della propria operatività più rapidi anche in seguito ad eventi disastrosi o ad attacchi ransomware.

Tipi di Disaster Recovery

Ogni azienda può scegliere tra diversi metodi di disaster recovery, decidendo se utilizzarli in combinazione tra loro o se optare per un utilizzo singolo.
Il primo e più basilare metodo consiste nel backup. Si tratta del sistema più semplice, che mira a salvare i dati in un altro sito o su un supporto rimovibile. È importante, però, sapere che il backup dei dati
contribuisce solo in parte alla business continuity, in quanto non viene effettuato un backup dell’infrastruttura informatica, ma solo dei dati.
Particolare tipo di backup è il backup as-a-Service, che, invece, permette di realizzare un backup dei dati di un’azienda da parte di un provider di terze parti, ma non un backup dell’infrastruttura informatica.
Altro sistema è il cold site, attraverso il quale un’organizzazione configura un’infrastruttura di base in una sede secondaria, la quale viene poco utilizzata e che, in seguito all’evento dannoso, sarà il luogo di lavoro per i dipendenti, così da permettere continuità operativa dell’attività aziendale. In questo modo, infatti, le operazioni aziendali non vengono interrotte.
Il consiglio, però, è quello di integrare il cold site con altri metodi di disaster recovery, in quanto non è in grado di proteggere né ripristinare i dati importanti.
Alternativa più costosa rispetto al cold site è un hot site, il quale rende disponibili copie sempre aggiornate di tutti i dati: tempi e costi di configurazione sono maggiori, ma il downtime è decisamente ridotto.
Un’altra possibilità è optare per un DRaaS, ossia un Disaster Recovery as-a-Service, attraverso il quale, in caso di un evento disastroso o di un attacco informatico, un provider sposta l’elaborazione informatica di un’organizzazione sul proprio cloud. In questo modo, l’azienda può continuare a lavorare anche se i propri server non funzionano.
Scegliere un provider DraaS locale riduce i tempi di latenza in seguito al trasferimento ai server DraaS, i quali sono più vicini alla sede dell’organizzazione. Tuttavia, la stessa vicinanza tra provider DraaS e sede dell’organizzazione può essere un problema nel caso in cui si tratti di un evento disastroso di ampio raggio, quindi capace di colpire anche i server DraaS presenti nella stessa zona.
Diverso è, invece, il caso del disaster recovery del data center, che si serve degli strumenti fisici di un data center per proteggere i dati e velocizzare il recupero: è il caso, ad esempio, di una sorgente di alimentazione di riserva, che permette alle aziende di gestire i blackout senza bloccare le operazioni. In caso di attacco informatico, però, questi strumenti non permettono di scongiurare i danni da esso derivanti.
Un altro sistema consiste nella virtualizzazione, in virtù della quale le organizzazioni possono eseguire il backup di alcuni dati e operazioni finanche a replicare l’intero ambiente di elaborazione dell’organizzazione su macchine virtuali off site, le quali non possono essere colpite da disastri fisici.
La virtualizzazione permette alle aziende di automatizzare alcune procedure di recupero del disastro, così da tornare ad essere operative nel minor tempo possibile.
Le copie point-in-time o snapshot point-in-time, invece, sono una copia dell’intero database in un preciso momento. Da questo backup è possibile ripristinare i dati, ma solo se ne è conservata una copia off site o su una macchina virtuale non interessata dal disastro. Simile alle copie point-in-time è il ripristino immediato: in questo caso, non viene copiato un database, ma viene eseguita la snapshot di un’intera macchina virtuale.

Articoli correlati

Facebook e account hackerato: come accorgersene e difendersi

Quante volte avete sentito parlare di account Facebook hackerati e avete sperato che non accadesse mai a voi? Eppure, i furti di identità e gli hacker hanno sempre più spesso come obiettivo i social, tra i quali primeggia proprio Facebook.Come avviene un attacco...

Cybersecurity: cos’è e come proteggersi dalle minacce

In ambito aziendale, si parla spesso di cybersecurity o di sicurezza informatica. La cybersecurity è fondamentale nella conduzione di un’azienda o di un business ed è un’attività di centrale importanza per la prevenzione di eventuali minacce. La sensibilità per la...

Malware Flubot: cos’è e come difendersi

Di recente, ha fatto il suo ingresso tra le minacce informatiche un nuovo malware: il Flubot. La diffusione del malware che prende il nome di Flubot, infatti, è abbastanza recente e ancora in atto in Italia e in molti paesi europei. Il Flubot è un trojan bancario,...

Iscriviti alla nostra Newsletter

Ricevi consigli utili su come mantenerti sicuro nel mondo digitale una volta al mese!